Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Gestione delle autorizzazioni e del controllo degli accessi in Babelfish for Aurora PostgreSQL
In Babelfish for Aurora PostgreSQL, puoi gestire le autorizzazioni e il controllo degli accessi per database, schemi e oggetti. Le tabelle seguenti illustreranno i comandi SQL specifici per la concessione delle autorizzazioni in Babelfish per realizzare vari scenari di controllo degli accessi. Coprirà i casi d'uso supportati che possono essere implementati, nonché le soluzioni alternative per i casi attualmente non supportati. Ciò ti consentirà di configurare le autorizzazioni appropriate per soddisfare i tuoi requisiti di sicurezza e conformità quando lavori con i database Babelfish.
Casi di utilizzo supportati
La tabella seguente spiega i casi d'uso supportati in Babelfish. Per ogni caso d'uso, la tabella mostra l'azione necessaria per ottenerlo e alcuni esempi di comandi SQL.
Caso d'uso | Azione | Comandi SQL | Commenti | Compatibilità della versione Babelfish |
---|---|---|---|---|
Consenti al login di eseguire SELECTs/DMLs/DDLs in qualsiasi database |
Aggiungi il login al ruolo del server sysadmin |
ALTER SERVER ROLE sysadmin AGGIUNGI MEMBRO |
Nessuno |
Tutte le versioni |
Consenti al login di eseguire SELECTs/DMLs/DDLs in un database |
Rendi login il proprietario del database |
MODIFICA L'AUTORIZZAZIONE SUL DATABASE:: |
Un database può avere un solo proprietario. |
Versione 3.4 e successive |
Consenti all'utente del database di eseguire operazioni SELECTs/DMLs su uno schema |
Concedi l'autorizzazione all'utente del database sullo schema |
CONCESSIONE SELECT/EXECUTE/INSERT/UPDATE/DELETE SU SCHEMA:: |
CASCADE non è supportato con Grant/Revoke on Schema. GRANT/REVOKE OPTION FOR.. on SCHEMA non è supportato in Babelfish. GRANT/REVOKE all'interno di CREATE SCHEMA non è supportato in Babelfish. |
Versione 3.6 e successive, 4.2 e successive |
Consenti all'utente del database di eseguire operazioni SELECTs/DMLs su uno schema |
Rendi l'utente del database proprietario dello schema al momento della creazione dello schema |
CREA L' |
La modifica della proprietà dello schema dopo la creazione non è attualmente supportata. |
Versione 1.2 e successive |
Consenti all'utente del database di eseguire operazioni SELECTs/DMLs su un oggetto |
Concedi l'autorizzazione all'utente del database sull'oggetto |
SELECT/EXECUTE/INSERT/UPDATE/DELETECONCEDI SULL'OGGETTO:: |
Nessuno |
Tutte le versioni |
Consenti all'utente del database di eseguire SELECTs/DMLs/DDLs in un database, inclusa l'eliminazione del database |
Aggiungi utente al ruolo fisso del database db_owner |
ALTER ROLE db_owner AGGIUNGI MEMBRO |
Solo agli utenti può essere aggiunto il ruolo fisso del database db_owner. L'aggiunta di ruoli al ruolo db_owner non è ancora supportata. |
Versione 4.5 e successive, 5.1 e successive |
Consenti all'utente o ai membri di un ruolo di database personalizzato di eseguire solo operazioni SELECTs in un database |
Aggiungi utente o ruolo al ruolo fisso del database db_datareader |
ALTERA RUOLO db_datareader AGGIUNGI MEMBRO/ |
Nessuno |
Versione 4.5 e successive, 5.1 e successive |
Consenti all'utente o ai membri di un ruolo di database personalizzato di eseguire solo operazioni DMLs in un database |
Aggiungi utente o ruolo al ruolo fisso del database db_datawriter |
MODIFICA RUOLO db_datawriter AGGIUNGI MEMBRO/ |
Nessuno |
Versione 4.5 e successive, 5.1 e successive |
Consenti all'utente o ai membri di un ruolo di database personalizzato di eseguire solo operazioni DDLs in un database |
Aggiungi utente o ruolo al ruolo fisso del database db_accessadmin |
ALTER ROLE db_accessadmin AGGIUNGI MEMBRO/ |
Nessuno |
Versione 4.5 e successive, 5.1 e successive |
Consenti all'utente o ai membri di un ruolo di database personalizzato di CREATE/ALTER/DROP custom roles, GRANT/REVOKE permissions on objects in a database and/or CREARE SCHEMA solo in un database |
Aggiungi utente o ruolo al ruolo fisso del database db_securityadmin |
ALTER ROLE db_securityadmin AGGIUNGI MEMBRO/ |
Nessuno |
Versione 4.5 e successive, 5.1 e successive |
Consenti all'utente o ai membri di un ruolo di database personalizzato di CREATE/ALTER/DROP any user, grant and revoke database access and map user accounts to logins and/or CREARE SCHEMA solo in un database |
Aggiungi utente o ruolo al ruolo fisso del database db_accessadmin |
ALTER ROLE db_accessadmin AGGIUNGI MEMBRO/ |
Nessuno |
Versione 4.5 e successive, 5.1 e successive |
Consenti l'accesso solo a CREATE/DROP/ALTER qualsiasi database |
Aggiungi l'accesso al ruolo fisso del server dbcreator |
ALTER SERVER ROLE dbcreator AGGIUNGI MEMBRO |
Possono essere modificati solo i database a cui dbcreator login ha accesso. |
Versione 4.5 e successive, 5.1 e successive |
Consenti l'accesso solo a CREATE/ALTER/DROP qualsiasi accesso |
Aggiungi l'accesso al ruolo fisso del server securityadmin |
ALTER SERVER ROLE securityadmin AGGIUNGI MEMBRO |
Nessuno |
Versione 4.5 e successive, 5.1 e successive |
Casi d'uso non supportati con le soluzioni alternative
La tabella seguente spiega i casi d'uso che non sono supportati in Babelfish, ma che possono essere raggiunti utilizzando una soluzione alternativa.
Caso d'uso | Azione | Comandi SQL | Commenti | Compatibilità della versione Babelfish per soluzioni alternative |
---|---|---|---|---|
Consenti all'utente di utilizzare SELECTs/DMLs un' object/schema opzione per CONCEDERE queste autorizzazioni ad altri utenti |
CONCEDI le autorizzazioni direttamente a tutti gli altri utenti |
CONCEDISELECT/EXECUTE/INSERT/UPDATE/DELETE ON OBJECT/SCHEMA:: |
CONCEDERE... WITH GRANT OPTION non è attualmente supportato. |
Versione 3.6 e successive, 4.2 e successive |
Consenti all'utente del database di eseguire SELECTs/DMLs/DDLs in un database, inclusa l'eliminazione del database |
Aggiungi membri del ruolo al ruolo fisso del database db_owner |
ALTER ROLE db_owner AGGIUNGI MEMBRO |
L'aggiunta di ruoli al ruolo db_owner non è attualmente supportata. |
Versione 4.5 e successive, 5.1 e successive |
Casi di utilizzo non supportati
La tabella seguente spiega i casi d'uso che non sono supportati in Babelfish.
Caso d'uso | Commenti |
---|---|
Impedisci a un utente o ai membri di un database personalizzato di svolgere SELECTs un ruolo all'interno di un database |
Il ruolo fisso del database db_denydatareader non è ancora supportato |
Impedisci a un utente o ai membri di un ruolo di database personalizzato di svolgere in un database DMLs |
Il ruolo fisso del database db_denydatawriter non è attualmente supportato. |
Consenti l'accesso solo per INTERROMPERE qualsiasi connessione al database |
Il ruolo fisso del server processadmin non è attualmente supportato. |
Consenti l'accesso solo per aggiungere o rimuovere server collegati |
Il ruolo fisso del server setupadmin non è attualmente supportato. |